Obtenir la liste des nouveaux domaines FR potentiellement malveillants
Grâce au site Red Flag Domains, vous pouvez obtenir la liste des derniers domaines FR enregistrés et dont le nom de domaine semble suspect.
Lire la suite →Grâce au site Red Flag Domains, vous pouvez obtenir la liste des derniers domaines FR enregistrés et dont le nom de domaine semble suspect.
Lire la suite →Pour des raisons de sécurité, il est recommandé de désactiver l’authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.
Lire la suite →Dans ce tutoriel sous Windows Server 2022, nous allons configurer DNSSEC de manière à signer les enregistrements de la zone DNS de l’Active Directory.
Lire la suite →Dans ce tutoriel, nous allons simuler le chiffrement de données par ransomware avec PSRansom (un serveur C2 et un serveur compromis par le malware fictif)
Lire la suite →Tutoriel qui explique comment désactiver TLS 1.0 et TLS 1.1 par GPO pour Windows 10, Windows 11 et Windows Server. On active également TLS 1.2 et TLS 1.3.
Lire la suite →Dans ce tutoriel, nous allons installer et configurer CrowdSec sur Windows Server pour protéger notre serveur Exchange (OWA et ECP) des cyberattaques.
Lire la suite →Le 17 octobre 2022, la CNIL a mis à jour ses recommandations sur les mots de passe dans le but de guider les professionnels et les particuliers.
Lire la suite →Comment effectuer des tests de charge sur un service ou un serveur Web ? Locust est un outil simple d’utilisation, écrit en Python, qui s’avère bien pratique.
Lire la suite →BadBlood est un script qui permet de créer un Active Directory vulnérable (utilisateurs, ordinateurs et groupes) pour s’entrainer avec des outils de sécurité.
Lire la suite →Cet article évoque le concept de défense en profondeur dans le domaine de la cybersécurité, avec des références à l’histoire notamment Vauban.
Lire la suite →C’est quoi une attaque DDoS ? Comment fonctionne une attaque DDoS ? C’est quoi la différence entre DoS et DDoS ? Cet article répond à ces différentes questions.
Lire la suite →Guide complet sur la gestion des mots de passe avec KeePass et KeePassXC, deux très bons logiciels pour stocker ses identifiants dans une base sécurisée.
Lire la suite →Cet article évoque les attaques par typosquatting visant les packages et dépendances logicielles, au travers d’exemples. C’est quoi ? Comment s’en protéger ?
Lire la suite →Dans cet article sur la sécurité informatique, nous allons parler des failles zero-day : qu’est-ce que c’est et comment se protéger contre ces failles ?
Lire la suite →Vous avez des objets Active Directory (utilisateurs, groupes, etc.) avec un mauvais propriétaire ? Voici comment corriger votre AD pour renforcer sa sécurité.
Lire la suite →